Jump to content
  • Entries

    16114
  • Comments

    7952
  • Views

    86370371

Contributors to this blog

  • HireHackking 16114

About this blog

Hacking techniques include penetration testing, network security, reverse cracking, malware analysis, vulnerability exploitation, encryption cracking, social engineering, etc., used to identify and fix security flaws in systems.

01.png

“Rug Pull”是一種常見的加密騙局,往往發生於DeFi領域。 DeFi,即“去中心化金融(Decentralized Finance)”,也被稱為“開放式金融”,是以比特幣和以太幣為代表的加密貨幣,區塊鍊和智能合約結合的產物。 DeFi有兩大支柱,一是以比特幣和以太幣為代表的穩定幣,二是實現交易、借貸和投資的智能合約。

Rug Pull騙局通常是指加密行業項目方突然放棄某一個項目或撤出流動性池子,捲走用戶投資資金的詐騙行為,通俗的講就是捲款跑路。

詐騙者在“Rug Pull”之前,會先創建一個加密項目,通過各種營銷手段吸引加密用戶投資,並在合適的時機突然捲走用戶投資的資金,拋售加密資產,投資該項目的用戶也將蒙受巨大損失。

Rug Pull事件回顧FairWin (2019):FairWin 是在以太坊區塊鏈上運作的龐氏騙局,它承諾通過名為FairWin 智能合約的去中心化應用程序(dApp)獲得高回報。然而,該項目的開發商最終捲走了投資者的資金,造成估計數百萬美元的損失。

PlusToken(2019):PlusToken 是一種影響全球的加密貨幣龐氏騙局。它聲稱可以提供高收益的投資回報,並吸引了大量參與者。然而,在2019 年中期,該計劃的運營商消失了,帶走了估計價值20 億美元的加密貨幣。

YAM Finance(2020):YAM Finance 是一個建立在以太坊區塊鏈上的DeFi 項目。它旨在創建一個去中心化的穩定幣和流動性挖礦平台。然而,啟動後不久,就發現了一個編碼缺陷,導致該項目無法持續。 YAM代幣價值暴跌至零,導致投資者遭受重大損失。

Meerkat Finance(2021):Meerkat Finance 是幣安智能鏈(BSC)上的去中心化流動性挖礦項目。它聲稱通過其金庫提供高回報。然而,項目啟動後48小時內,開發商就耗盡了該項目的資金,造成約3100萬美元的損失。

最近,又有攻擊者利用Rug Pull計劃成功竊取了近100萬美元。我們將在本文深入研究這個精心設計的加密騙局的細節,並了解它是如何詐騙的?

Check Point最近識別出了以下地址0x6b140e79db4d9bbd80e5b688f42d1fcf8ef97798涉及Rug Pull活動,威脅識別系統已經開始監控與錢包地址相關的活動:

1.png

這是詐騙錢包的餘額,這個地址操作了40個不同的Rug,已經被盜了近100萬美元。

2.png

詐騙(0x6b140e79db4d9bbd80e5b688f42d1fcf8ef97798)的策略是根據最新的炒作來創建代幣,以引誘受害者購買他的代幣,例如,代幣名稱GROK 2.0 (0xd4b726c5b5e6f63d16a2050ee3ac4a0f0f81f1d4),可能來源於一個知名的人工智能係統(X GROK),旨在吸引買家。幾週前,受埃隆马云惹不起马云馬斯克AI 項目啟發的原始Grok 代幣的推動,根據DEXTools 的數據,交易量超過600,000 美元。

這個精心設計的騙局是如何運作的,它是如何成功捲走大批量錢的?下面是詳細分析。

創建假令牌:騙局始於創建欺騙性令牌,以令牌GROK 2.0為例,名字的選擇通常反映了熱門話題,以吸引毫無戒心的買家。

向流動性池中添加資金:為了製造合法性假象,詐騙向代幣池中註入資金,創造了一個充滿活力和活躍的代幣的假象。

精心策劃的交易活動:利用合約中的專門功能(0x521da65d),詐騙者執行模擬交易,使其看起來好像真正的買賣正在發生。然而,這只是詐騙精心策劃的一個詭計。

增加交易量:另一個功能(0xf029e7cf)開始發揮作用,促進了WETH加密貨幣和GROK令牌之間的大規模交易。這種人為的通貨膨脹創造了一種高需求和高價值的感覺,吸引投資者加入。

吸引買家:利用代幣的吸引力,用戶開始購買,沒有意識到即將發生的欺騙。

卷錢:一旦代幣充分吸引了投資者,詐騙就會執行最後一步——從代幣池中撤出流動性,讓代幣購買者空手而歸。

5.png

技術分析詐騙者使用兩種不同的智能合約進行交易並增加代幣數量。他使用的第一個合約地址是0x2ef3216e95e2b7c8e378ae64534100e69598f955,其中包含模擬交易功能(0x521da65d)。

函數0 x521da65d函數0x521da65d負責為詐騙出售和購買令牌,這個函數已經為這個令牌執行了226次。函數的行為取決於布爾值varg7,它決定了函數的運行路線,導致了兩個獨立的執行路線。

4.png

第一條路線(0x306b)是從WETH加密貨幣交換到GROK 2.0(購買),如下圖所示:

5.png

第二條路由(0x2bac)表示從GROK 2.0到WETH(銷售)的交換。

6.png

對於第二個智能合約,詐騙者使用地址0x4b2a0290e41623fbfeb5f6a0ea52dc261b65e29b進行操作,在那裡他執行函數0xf029e7cf來人為地提高令牌的數量。

函數0 xf029e7cf這個函數接收五個參數:

7.png

解碼發送給此函數的以下數據,揭示以下參數:

8.png

Varg0是Uniswap路由器地址,詐騙將使用它來交換令牌。

Varg1是WETH加密貨幣地址,將用於與GROK令牌進行交換。

Varg2是GROK 2.0令牌地址。

Varg3是要交換的令牌的數量。

Varg4是交換這個令牌的次數。

9.png

深入研究該函數,我們發現詐騙者使用了來自Uniswap Router (varg0)的“swapExcatToekensSupportingFeeOnTransferTokens”函數,從WETH(varg1)到GROK(varg2)以及從GROK到WETH交換了9次(varg4),總金額為420,000美元,這增加了令牌的數量並吸引交易者和機器人購買它。

swap循環可以在下面的截圖中看到:

1.png

在騙局的最後階段,詐騙在吸引了足夠數量的買家和令牌價格上漲後,從令牌的流動性池中提取了資金。事實證明,他們有81次從他們的欺騙性代幣中去除流動性。

11.png

總結隨著加密領域的不斷發展,保持警惕和了解情況對投資者來說至關重要。最近的Rug Pull事件提醒我們,有必要提高安全意識。通過了解詐騙所採用的策略,我們可以共同努力創造一個更安全、更可靠的加密環境。

如何避免Rug Pull事件的發生:1.在投入資金之前認真研究任何分析投資機會。了解團隊成員、他們的背景以及他們之前的項目。投資者應該對未公開信息的項目抱有質疑態度,要通過項目官網、社交媒體賬戶、社區熱度質量以及白皮書等信息。

2.評估項目團隊的可信度和合法性。尋找與該項目相關的開發人員的信息和知名度。

3.評估項目的社區參與度。團隊積極、透明的溝通至關重要,如果缺乏參與或團隊迴避回答重要問題,請務必謹慎。

4.正規且高質量的項目都會由信譽良好的第三方機構進行代碼審計,外部審計對於去中心化的加密項目格外重要,如果一個項目始終沒有進行代碼外部審計,這個項目就有很多潛在性的風險。投資者應該多方驗證項目外部審計結果,並只認可權威第三方出具的代碼審計報告,代碼中沒有發現任何惡意的項目才值得考慮投資與否。

5.驗證項目的流動性是否鎖定,流動性鎖定減少了撤資的可能性。識別大部分“Rug Pull”騙局最簡單也十分有效的方式是檢查流動性池是否被鎖定,流動性池鎖定的項目安全性較高,有權威第三方參與的鎖定流動性池的項目安全性更高,而流動性池未鎖定的項目極為危險,因為項目方可以輕而易舉地竊取流動性池子裡的所有加密貨幣。

投資者還應檢查流動性池被鎖定的比例,鎖定的比例和項目安全性成正比,一般而言,鎖定的比例應該在80%到100%之間,此外,鎖定的時間也是很重要的指標,流動性池應當受基於時間函數的限制,這意味著沒有人可以在時間限制範圍內移動池子裡的加密貨幣。

6.不要把所有雞蛋放在一個籃子裡。將投資分散到多個項目和資產類別。

7.賣盤控制。賣盤控制是通過惡意代碼實現的,這種方式較為隱秘,投資者可以通過小額購買代幣然後出售的方式來進行測試,如果無法出售,該項目就可判定為騙局。

8.異常暴漲。一個新的項目代幣在沒有重大利好情況下,突然異動暴漲,往往就是利用散戶普遍的“追漲殺跌”心態吸引散戶入局,而代幣價格拉高之後就是大量拋售,也就是常說的“割韭菜”。

投資者可以通過區塊瀏覽器來檢查代幣持有者的數量,數量過少的代幣價格容易被操縱,騙局的可能性極大。

9.可疑的高收益。 “Rug Pull”騙局很多時候就是龐氏騙局,這類騙局就是通過極具誘人的高收益來誘騙投資者,進而欺詐投資者投入的本金,也可以說,收益越高,風險就越大,投資者應該始終保持清醒的頭腦,進而做出明智的判斷。